红帽杯 楼上四百队快合并 wp (待续)

 从昨天早上到晚上十二点打了一场红帽杯,贼痛苦,完全被第一名的高中生虐菜啊,打不过打不过,对于我等菜鸡来说真的打不过。 

楼上四百队快合并 是我和crazy 和  tllm 两位老哥一起玩的。下面wp 给大家送上 (wp 不全。后面继续)

game server

说下思路: name 输入 255字符  nobel输入255字符  然后修改introduction  可以栈溢出泄露函数地址找到对应的libc  计算system地址  然后再次栈溢出getshell

写了一个py

连接

Flag /home/pwn2/flag.txt

 

这是道web题? 

看到这个题目的时候刷刷的打开,竟然发现。这么多数据包怎么分析? 我擦我擦,算了一个个看吧。好像跟Not Only Wireshark 差不多的样子,但是想了下,看看呗

找了差不多半小时终于发现了点线索

78466550-3fc1-11e8-9828-32001505e920.pcapng

这个数据包中,有一个POST请求。看了下

有一个木马文件。继续往下看,

还有一张图片,那么就把图片导出来吧

但是看了一下大小,我擦 1.82MB 发现不对,那就分析一波吧

发现一个gif 文件

弄出来得到一个动态图片

 

有意思。有意思

得到url flag

flag{S022y4orr5}

biubiubiu

发现有文件包含,可以看文件。想了一下,百度了一下log的路径,读取到了log

会读取我的UA。修改UA成一句话,成功写入。

 

看了一下conn.php 有数据库用户,试了半天,发现密码为空。连上数据库拿到flag

猜你喜欢

转载自www.cnblogs.com/liang2580/p/8976226.html